2. Sector de arranque.
• Son los que modifican el sector de arranque
.como norma general sustituyen el sector de
arranque original por una versión propia para
arrancar el sistema, así cuando se inicia una sesión
de trabajo se ejecuta en primer lugar la versión
contaminada de arranque ,con lo que consiguen
cargarse en memoria y tomar el control del
ordenador.
3. Polimórfoticos.
• Esta tecnica es utilizada comunmente por
virus informaticos y gusanos para ocultar su
presencia. El programador malicioso usan
cifrado para evitar la deteccion de la mayor
parte del codigo,y tecnicas de polimorfismo
para modificar la propia rutina de decifrado.
4. Gusano.
• Los gusanos informaticos se propagan de
computadora a computadora,pero a diferencia
de un virus ,tiene la capacidad de propagarse
sin la ayuda de una persona.Su capacidad para
replicarse en el sistema informatico,podria
causar que se enviar cientos o miles de copias
de si mismo creando un efecto devastador a
escala.
5. Bombas de tiempo.
• Es una parte de código insertada
intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o mas condiciones pre-
programadas ,en ese momento se ejecuta una
acción maliciosa. Un programador puede
ocultar una pieza de código que comience a
borrar archivos cuando sea despedido de la
compañía.
6. HOAX.
• Son mensajes de correo que por lo general
nos advierten de algun virus que no existe .
Casi siempre nos indica que debemos buscar
un archivo y si se encuentra en nuetra pc
debemos borrarlo ya que es un virus , lo que
en reaqlidad estaremos haciendo es eliminar
un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.